تهديد هجمات الهندسة الاجتماعية لأمان الأصول المشفرة، مستخدمو Coinbase هم الضحايا الرئيسيون
في السنوات الأخيرة، أصبحت هجمات الهندسة الاجتماعية تهديدًا كبيرًا لأمان أموال مستخدمي الأصول المشفرة. منذ عام 2025، تكررت حوادث الاحتيال الهندسي الاجتماعي ضد مستخدمي منصة تداول معينة، مما أثار اهتمامًا واسعًا. من المناقشات المجتمعية، يتضح أن هذه الحوادث ليست حالات فردية، بل هي نوع من الاحتيال ذو خصائص مستمرة ومنظمة.
في 15 مايو، أصدرت منصة تداول ما إعلاناً يؤكد الشائعات السابقة حول وجود "خائن" داخل المنصة. وبحسب ما ورد، فقد بدأ وزارة العدل الأمريكية تحقيقًا في حادثة تسرب البيانات هذه.
ستقوم هذه المقالة من خلال整理 المعلومات التي قدمها العديد من الباحثين في الأمن والضحايا بكشف الأساليب الرئيسية التي يستخدمها المحتالون، ومن منظور كل من المنصة والمستخدم، ستناقش كيفية التصدي بفعالية لمثل هذه الاحتيالات.
التحليل التاريخي
قال المحقق في السلسلة زاك في تحديث الاتصالات بتاريخ 7 مايو: "فقط خلال الأسبوع الماضي، تم سرقة أكثر من 45 مليون دولار من مستخدمي منصة تداول معينة بسبب عمليات احتيال هندسية اجتماعية."
خلال العام الماضي، كشف زاك عدة مرات عن حوادث سرقة مستخدمي هذه المنصة، حيث بلغت خسائر بعض الضحايا أكثر من عشرة ملايين دولار. في فبراير 2025، نشر تحقيقًا مفصلًا ذكر فيه أن إجمالي الأموال المسروقة بسبب عمليات الاحتيال المشابهة قد تجاوز 65 مليون دولار فقط بين ديسمبر 2024 ويناير 2025، وكشف أن هذه المنصة تواجه أزمة خطيرة من "احتيال الهندسة الاجتماعية"، حيث تستمر هذه الهجمات في الإضرار بأمان الأصول بمعدل 300 مليون دولار سنويًا. كما أشار:
تنقسم العصابات التي تقود هذا النوع من الاحتيال إلى فئتين: الفئة الأولى هي المهاجمون من الطبقات الدنيا من دوائر معينة، والفئة الثانية هي منظمات الجريمة الإلكترونية الموجودة في الهند؛
تستهدف جماعات الاحتيال في المقام الأول المستخدمين الأمريكيين، وتتميز طرق عملها بالمعايير الموحدة وعمليات الحوار المتطورة؛
قد تكون قيمة الخسائر الفعلية أعلى بكثير من الإحصائيات المرئية على السلسلة، لأنها لا تشمل معلومات غير معلنة مثل تذاكر خدمة العملاء وسجلات البلاغات للشرطة التي لا يمكن الحصول عليها.
أساليب الاحتيال
في هذه الحادثة، لم يتم اختراق النظام الفني للمنصة، بل استغل المحتالون صلاحيات الموظفين الداخليين للحصول على بعض المعلومات الحساسة للمستخدمين. تشمل هذه المعلومات: الاسم، العنوان، معلومات الاتصال، بيانات الحساب، صور بطاقة الهوية، وغيرها. الهدف النهائي للمحتالين هو استخدام أساليب الهندسة الاجتماعية لتوجيه المستخدمين لإجراء التحويلات.
هذا النوع من أساليب الهجوم قد غير طريقة "الصيد بالشبكة" التقليدية، وبدلاً من ذلك تحول إلى "الضربات الدقيقة"، ويعتبر "مخصصًا" للاحتيال الاجتماعي. المسار النموذجي للجريمة كما يلي:
1. الاتصال بالمستخدم بصفة "خدمة العملاء الرسمية"
المحتالون يستخدمون أنظمة هواتف مزيفة للتمويه كخدمة العملاء للمنصة، ويتصلون بالمستخدمين ويزعمون أن "الحساب تعرض لتسجيل دخول غير قانوني"، أو "تم الكشف عن استثناء في السحب"، مما يخلق أجواء طارئة. بعد ذلك، يقومون بإرسال رسائل بريد إلكتروني أو رسائل نصية مزيفة، تحتوي على أرقام تذاكر وهمية أو روابط "عملية الاسترداد"، ويقودون المستخدمين إلى اتخاذ إجراءات. قد تشير هذه الروابط إلى واجهة منصة مقلدة، وقد ترسل حتى رسائل تبدو وكأنها من نطاق رسمي، حيث تستخدم بعض الرسائل تقنيات إعادة التوجيه لتجاوز الحماية الأمنية.
2. إرشاد المستخدمين لتنزيل المحفظة المحددة
سيقوم المحتالون بتوجيه المستخدمين لتحويل الأموال إلى "محفظة آمنة" بحجة "حماية الأصول"، كما سيساعدون المستخدمين في تثبيت محفظة معينة، ويوجهونهم لنقل الأصول التي كانت مؤمنة على المنصة إلى محفظة جديدة تم إنشاؤها.
3. تحفيز المستخدمين على استخدام الكلمات التذكيرية التي يقدمها المحتالون
بخلاف "خداع عبارة الاسترداد" التقليدي، يقدم المحتالون مجموعة من عبارات الاسترداد التي أنشأوها بأنفسهم، مما يحرض المستخدمين على استخدامها كـ"محفظة جديدة رسمية".
4. المحتالون يقومون بسرقة الأموال
تحت حالة من التوتر والقلق وثقة الضحية في "خدمة العملاء"، من السهل جداً الوقوع في الفخ. من وجهة نظرهم، فإن المحفظة الجديدة التي "تقدمها الجهة الرسمية" يجب أن تكون أكثر أمانًا من المحفظة القديمة "التي يُشتبه بأنها مخترقة". والنتيجة هي أنه بمجرد تحويل الأموال إلى هذه المحفظة الجديدة، يمكن للمحتالين تحويلها على الفور. إن مفهوم "ما لا تتحكم فيه ليس لك" تم التحقق منه مرة أخرى بوضوح.
بالإضافة إلى ذلك، تدعي بعض رسائل الاحتيال "بسبب حكم الدعوى الجماعية، ستقوم المنصة بالانتقال الكامل إلى المحافظ ذاتية الاستضافة"، وتطلب من المستخدمين إكمال نقل الأصول قبل 1 أبريل. تحت الضغط الزمني الشديد وإيحاء "التوجيهات الرسمية"، يصبح المستخدمون أكثر تعاونًا في تنفيذ العمليات.
وفقًا للباحثين في مجال الأمان، غالبًا ما تُخطط هذه الهجمات وتُنفذ بطريقة منظمة:
تحسين أدوات الاحتيال: يستخدم المحتالون أنظمة محددة لتزوير أرقام المكالمات، وتقليد مكالمات خدمة العملاء الرسمية. عند إرسال رسائل البريد الإلكتروني الاحتيالية، يستعينون بروبوتات على المنصات الاجتماعية لتقليد البريد الإلكتروني الرسمي، مع إرفاق "دليل استعادة الحساب" لتوجيه التحويل.
هدف دقيق: يعتمد المحتالون على بيانات المستخدمين المسروقة التي تم شراؤها من قنوات الاتصال والشبكة المظلمة لاستهداف المستخدمين في المنطقة الأمريكية كهدف رئيسي، بل قد يستخدمون أيضًا الذكاء الاصطناعي لمعالجة البيانات المسروقة، وتقسيم وإعادة تشكيل أرقام الهواتف، وتوليد ملفات نصية بشكل جماعي، ثم إرسال رسائل نصية احتيالية عبر برامج الاختراق.
عملية الخداع متسقة: من الهاتف، الرسائل النصية إلى البريد الإلكتروني، عادة ما تكون مسارات الاحتيال سلسة، تشمل العبارات الشائعة في الصيد "تم استلام طلب سحب من الحساب"، "تم إعادة تعيين كلمة المرور"، "تم تسجيل دخول غير طبيعي إلى الحساب"، مما يحث الضحية على إجراء "التحقق الأمني" حتى يتم إتمام تحويل المحفظة.
تحليل على السلسلة
قمنا بتحليل بعض عناوين المحتالين، واكتشفنا أن هؤلاء المحتالين يمتلكون قدرة قوية على العمليات على السلسلة، وفيما يلي بعض المعلومات الرئيسية:
تستهدف هجمات المحتالين مجموعة متنوعة من الأصول التي يمتلكها المستخدمون، حيث تتركز أوقات نشاط هذه العناوين بين ديسمبر 2024 ومايو 2025، وتعتبر الأصول المستهدفة الرئيسية هي BTC وETH. تعتبر BTC الهدف الرئيسي الحالي لعمليات الاحتيال، حيث تحقق عدة عناوين أرباحًا تصل إلى مئات من BTC في وقت واحد، بقيمة تصل إلى ملايين الدولارات في المعاملة الواحدة.
بعد الحصول على الأموال، يقوم المحتالون بسرعة باستخدام مجموعة من العمليات لغسل الأصول وتحويلها، والنمط الرئيسي كما يلي:
يتم تبادل أصول من نوع ETH بسرعة عبر DEX معين إلى DAI أو USDT، ثم يتم توزيعها على عدة عناوين جديدة، ويدخل جزء من الأصول إلى منصات التداول المركزية؛
يتم نقل BTC بشكل أساسي عبر جسر عبر السلسلة إلى إيثيريوم، ثم يتم تحويلها إلى DAI أو USDT لتجنب مخاطر التتبع.
تظل العديد من عناوين الاحتيال في حالة "ساكنة" بعد استلام DAI أو USDT، ولم يتم تحويلها بعد.
لتجنب التفاعل بين عنوانك وعناوين مشبوهة، وبالتالي مواجهة خطر تجميد الأصول، يُنصح المستخدمون بإجراء اختبار مخاطر على العنوان المستهدف قبل إجراء المعاملات، لتجنب التهديدات المحتملة.
تدابير المواجهة
منصة
تتمثل الوسائل الأمنية السائدة الحالية في "الطبقة التقنية"، بينما غالبًا ما تتجاوز الاحتيالات الاجتماعية هذه الآليات، وتستهدف نقاط الضعف النفسية والسلوكية للمستخدمين. لذلك، يُنصح بأن تدمج المنصات التعليم والتدريب الأمني وتصميم القابلية للاستخدام، لإنشاء مجموعة من "خطوط الدفاع الأمنية الموجهة نحو الإنسان".
إرسال محتوى تعليم مكافحة الاحتيال بشكل دوري: من خلال نوافذ التطبيق، واجهة تأكيد المعاملات، البريد الإلكتروني وغيرها من الوسائل لتعزيز قدرة المستخدمين على مقاومة عمليات الاحتيال.
تحسين نموذج إدارة المخاطر، إدخال "التعرف على السلوكيات الاستثنائية التفاعلية": معظم عمليات الاحتيال الاجتماعي تحاول جذب المستخدمين لإكمال سلسلة من العمليات في فترة زمنية قصيرة (مثل التحويلات، تغيير قائمة الأمان، ربط الأجهزة، إلخ). يجب على المنصة التعرف على التفاعلات المشبوهة بناءً على نموذج سلسلة السلوك (مثل "تفاعلات متكررة + عنوان جديد + سحب مبالغ كبيرة")، وتفعيل فترة الهدوء أو آلية المراجعة اليدوية.
تنظيم قنوات خدمة العملاء وآلية التحقق: غالبًا ما ينتحل المحتالون صفة خدمة العملاء لخداع المستخدمين، يجب على المنصة توحيد الهاتف، الرسائل النصية، ونماذج البريد الإلكتروني، وتوفير "مدخل التحقق من خدمة العملاء"، وتوضيح القناة الرسمية الوحيدة للتواصل، لتجنب الالتباس.
مستخدم
تنفيذ سياسة عزل الهوية: تجنب استخدام نفس البريد الإلكتروني أو رقم الهاتف على منصات متعددة، وتقليل مخاطر الربط، ويمكن استخدام أدوات فحص التسريبات للتحقق بانتظام مما إذا كان البريد الإلكتروني قد تم تسريبه.
تفعيل قائمة بيضاء للتحويل وآلية تبريد للسحب: تعيين عناوين موثوقة مسبقًا، لتقليل مخاطر فقدان الأموال في حالات الطوارئ.
متابعة أخبار الأمان بشكل مستمر: من خلال شركات الأمان ووسائل الإعلام ومنصات التداول وغيرها من القنوات، تعرف على أحدث تطورات أساليب الهجوم وابق على أهبة الاستعداد. حالياً، سيتم إطلاق منصة لمحاكاة هجمات التصيد التي طورتها العديد من المؤسسات الأمنية على الويب 3، حيث ستقوم هذه المنصة بمحاكاة مجموعة من أساليب التصيد النموذجية، بما في ذلك هجمات الهندسة الاجتماعية، وتصيد التوقيع، والتفاعل مع العقود الخبيثة، بالإضافة إلى تحديث محتوى السيناريوهات بشكل مستمر بناءً على الحالات التاريخية. مما يساعد المستخدمين على تعزيز قدرتهم على التعرف على الهجمات والتعامل معها في بيئة خالية من المخاطر.
انتبه للمخاطر الخارجية وحماية الخصوصية: قد يؤدي تسرب المعلومات الشخصية أيضًا إلى مشاكل تتعلق بالسلامة الشخصية.
هذا ليس قلقاً لا مبرر له، فقد واجه العاملون في مجال التشفير/المستخدمون منذ بداية هذا العام العديد من الحوادث التي تهدد سلامتهم الشخصية. نظراً لأن البيانات المسربة تحتوي على أسماء، وعناوين، وبيانات الاتصال، وبيانات الحسابات، وصور الهوية، يجب على المستخدمين المعنيين أن يكونوا أكثر حذراً في الحياة الواقعية وأن ينتبهوا لسلامتهم.
بشكل عام، يجب أن تبقى مشككًا وتستمر في التحقق. في حالة العمليات العاجلة، يجب عليك التأكد من أن الطرف الآخر يثبت هويته، والتحقق بشكل مستقل من خلال القنوات الرسمية، لتجنب اتخاذ قرارات لا يمكن التراجع عنها تحت الضغط.
ملخص
تظهر هذه الحادثة مرة أخرى الفجوات الواضحة في حماية بيانات العملاء والأصول في الصناعة، في مواجهة أساليب الهجمات الاجتماعية التي أصبحت أكثر نضجًا. ومن الجدير بالتحذير أنه حتى لو لم يكن للوظائف ذات الصلة في المنصة صلاحيات مالية، فإن نقص الوعي الكافي بالأمان والقدرة يمكن أن يؤدي، بسبب تسرب غير مقصود أو تحريض، إلى عواقب وخيمة. مع توسع حجم المنصة، تزداد تعقيد إدارة أمان الأفراد، مما أصبح واحدًا من أصعب المخاطر التي تواجه الصناعة. لذلك، يجب على المنصة، أثناء تعزيز آليات الأمان على السلسلة، أن تبني بشكل منهجي "نظام دفاع ضد الهجمات الاجتماعية" الذي يغطي العاملين الداخليين والخدمات الخارجية، مما يضمن إدراج المخاطرة البشرية ضمن الاستراتيجية الأمنية العامة.
علاوة على ذلك، بمجرد اكتشاف أن الهجوم ليس حدثًا معزولًا، بل هو تهديد مستمر منظم وضخم، يجب على المنصة الاستجابة على الفور، والتحقق من الثغرات المحتملة، وتنبيه المستخدمين لاتخاذ الاحتياطات، والسيطرة على نطاق الأضرار. فقط من خلال الاستجابة المزدوجة على المستويين الفني والتنظيمي، يمكن الحفاظ على الثقة والحدود في بيئة الأمان المتزايدة التعقيد.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تعرضت منصة تداول لعملية احتيال واسعة النطاق من قبل موظفي الخدمة، وقد تجاوزت خسائر المستخدمين 4500万美元.
تهديد هجمات الهندسة الاجتماعية لأمان الأصول المشفرة، مستخدمو Coinbase هم الضحايا الرئيسيون
في السنوات الأخيرة، أصبحت هجمات الهندسة الاجتماعية تهديدًا كبيرًا لأمان أموال مستخدمي الأصول المشفرة. منذ عام 2025، تكررت حوادث الاحتيال الهندسي الاجتماعي ضد مستخدمي منصة تداول معينة، مما أثار اهتمامًا واسعًا. من المناقشات المجتمعية، يتضح أن هذه الحوادث ليست حالات فردية، بل هي نوع من الاحتيال ذو خصائص مستمرة ومنظمة.
في 15 مايو، أصدرت منصة تداول ما إعلاناً يؤكد الشائعات السابقة حول وجود "خائن" داخل المنصة. وبحسب ما ورد، فقد بدأ وزارة العدل الأمريكية تحقيقًا في حادثة تسرب البيانات هذه.
ستقوم هذه المقالة من خلال整理 المعلومات التي قدمها العديد من الباحثين في الأمن والضحايا بكشف الأساليب الرئيسية التي يستخدمها المحتالون، ومن منظور كل من المنصة والمستخدم، ستناقش كيفية التصدي بفعالية لمثل هذه الاحتيالات.
التحليل التاريخي
قال المحقق في السلسلة زاك في تحديث الاتصالات بتاريخ 7 مايو: "فقط خلال الأسبوع الماضي، تم سرقة أكثر من 45 مليون دولار من مستخدمي منصة تداول معينة بسبب عمليات احتيال هندسية اجتماعية."
خلال العام الماضي، كشف زاك عدة مرات عن حوادث سرقة مستخدمي هذه المنصة، حيث بلغت خسائر بعض الضحايا أكثر من عشرة ملايين دولار. في فبراير 2025، نشر تحقيقًا مفصلًا ذكر فيه أن إجمالي الأموال المسروقة بسبب عمليات الاحتيال المشابهة قد تجاوز 65 مليون دولار فقط بين ديسمبر 2024 ويناير 2025، وكشف أن هذه المنصة تواجه أزمة خطيرة من "احتيال الهندسة الاجتماعية"، حيث تستمر هذه الهجمات في الإضرار بأمان الأصول بمعدل 300 مليون دولار سنويًا. كما أشار:
أساليب الاحتيال
في هذه الحادثة، لم يتم اختراق النظام الفني للمنصة، بل استغل المحتالون صلاحيات الموظفين الداخليين للحصول على بعض المعلومات الحساسة للمستخدمين. تشمل هذه المعلومات: الاسم، العنوان، معلومات الاتصال، بيانات الحساب، صور بطاقة الهوية، وغيرها. الهدف النهائي للمحتالين هو استخدام أساليب الهندسة الاجتماعية لتوجيه المستخدمين لإجراء التحويلات.
هذا النوع من أساليب الهجوم قد غير طريقة "الصيد بالشبكة" التقليدية، وبدلاً من ذلك تحول إلى "الضربات الدقيقة"، ويعتبر "مخصصًا" للاحتيال الاجتماعي. المسار النموذجي للجريمة كما يلي:
1. الاتصال بالمستخدم بصفة "خدمة العملاء الرسمية"
المحتالون يستخدمون أنظمة هواتف مزيفة للتمويه كخدمة العملاء للمنصة، ويتصلون بالمستخدمين ويزعمون أن "الحساب تعرض لتسجيل دخول غير قانوني"، أو "تم الكشف عن استثناء في السحب"، مما يخلق أجواء طارئة. بعد ذلك، يقومون بإرسال رسائل بريد إلكتروني أو رسائل نصية مزيفة، تحتوي على أرقام تذاكر وهمية أو روابط "عملية الاسترداد"، ويقودون المستخدمين إلى اتخاذ إجراءات. قد تشير هذه الروابط إلى واجهة منصة مقلدة، وقد ترسل حتى رسائل تبدو وكأنها من نطاق رسمي، حيث تستخدم بعض الرسائل تقنيات إعادة التوجيه لتجاوز الحماية الأمنية.
2. إرشاد المستخدمين لتنزيل المحفظة المحددة
سيقوم المحتالون بتوجيه المستخدمين لتحويل الأموال إلى "محفظة آمنة" بحجة "حماية الأصول"، كما سيساعدون المستخدمين في تثبيت محفظة معينة، ويوجهونهم لنقل الأصول التي كانت مؤمنة على المنصة إلى محفظة جديدة تم إنشاؤها.
3. تحفيز المستخدمين على استخدام الكلمات التذكيرية التي يقدمها المحتالون
بخلاف "خداع عبارة الاسترداد" التقليدي، يقدم المحتالون مجموعة من عبارات الاسترداد التي أنشأوها بأنفسهم، مما يحرض المستخدمين على استخدامها كـ"محفظة جديدة رسمية".
4. المحتالون يقومون بسرقة الأموال
تحت حالة من التوتر والقلق وثقة الضحية في "خدمة العملاء"، من السهل جداً الوقوع في الفخ. من وجهة نظرهم، فإن المحفظة الجديدة التي "تقدمها الجهة الرسمية" يجب أن تكون أكثر أمانًا من المحفظة القديمة "التي يُشتبه بأنها مخترقة". والنتيجة هي أنه بمجرد تحويل الأموال إلى هذه المحفظة الجديدة، يمكن للمحتالين تحويلها على الفور. إن مفهوم "ما لا تتحكم فيه ليس لك" تم التحقق منه مرة أخرى بوضوح.
بالإضافة إلى ذلك، تدعي بعض رسائل الاحتيال "بسبب حكم الدعوى الجماعية، ستقوم المنصة بالانتقال الكامل إلى المحافظ ذاتية الاستضافة"، وتطلب من المستخدمين إكمال نقل الأصول قبل 1 أبريل. تحت الضغط الزمني الشديد وإيحاء "التوجيهات الرسمية"، يصبح المستخدمون أكثر تعاونًا في تنفيذ العمليات.
وفقًا للباحثين في مجال الأمان، غالبًا ما تُخطط هذه الهجمات وتُنفذ بطريقة منظمة:
تحليل على السلسلة
قمنا بتحليل بعض عناوين المحتالين، واكتشفنا أن هؤلاء المحتالين يمتلكون قدرة قوية على العمليات على السلسلة، وفيما يلي بعض المعلومات الرئيسية:
تستهدف هجمات المحتالين مجموعة متنوعة من الأصول التي يمتلكها المستخدمون، حيث تتركز أوقات نشاط هذه العناوين بين ديسمبر 2024 ومايو 2025، وتعتبر الأصول المستهدفة الرئيسية هي BTC وETH. تعتبر BTC الهدف الرئيسي الحالي لعمليات الاحتيال، حيث تحقق عدة عناوين أرباحًا تصل إلى مئات من BTC في وقت واحد، بقيمة تصل إلى ملايين الدولارات في المعاملة الواحدة.
بعد الحصول على الأموال، يقوم المحتالون بسرعة باستخدام مجموعة من العمليات لغسل الأصول وتحويلها، والنمط الرئيسي كما يلي:
يتم تبادل أصول من نوع ETH بسرعة عبر DEX معين إلى DAI أو USDT، ثم يتم توزيعها على عدة عناوين جديدة، ويدخل جزء من الأصول إلى منصات التداول المركزية؛
يتم نقل BTC بشكل أساسي عبر جسر عبر السلسلة إلى إيثيريوم، ثم يتم تحويلها إلى DAI أو USDT لتجنب مخاطر التتبع.
تظل العديد من عناوين الاحتيال في حالة "ساكنة" بعد استلام DAI أو USDT، ولم يتم تحويلها بعد.
لتجنب التفاعل بين عنوانك وعناوين مشبوهة، وبالتالي مواجهة خطر تجميد الأصول، يُنصح المستخدمون بإجراء اختبار مخاطر على العنوان المستهدف قبل إجراء المعاملات، لتجنب التهديدات المحتملة.
تدابير المواجهة
منصة
تتمثل الوسائل الأمنية السائدة الحالية في "الطبقة التقنية"، بينما غالبًا ما تتجاوز الاحتيالات الاجتماعية هذه الآليات، وتستهدف نقاط الضعف النفسية والسلوكية للمستخدمين. لذلك، يُنصح بأن تدمج المنصات التعليم والتدريب الأمني وتصميم القابلية للاستخدام، لإنشاء مجموعة من "خطوط الدفاع الأمنية الموجهة نحو الإنسان".
مستخدم
تنفيذ سياسة عزل الهوية: تجنب استخدام نفس البريد الإلكتروني أو رقم الهاتف على منصات متعددة، وتقليل مخاطر الربط، ويمكن استخدام أدوات فحص التسريبات للتحقق بانتظام مما إذا كان البريد الإلكتروني قد تم تسريبه.
تفعيل قائمة بيضاء للتحويل وآلية تبريد للسحب: تعيين عناوين موثوقة مسبقًا، لتقليل مخاطر فقدان الأموال في حالات الطوارئ.
متابعة أخبار الأمان بشكل مستمر: من خلال شركات الأمان ووسائل الإعلام ومنصات التداول وغيرها من القنوات، تعرف على أحدث تطورات أساليب الهجوم وابق على أهبة الاستعداد. حالياً، سيتم إطلاق منصة لمحاكاة هجمات التصيد التي طورتها العديد من المؤسسات الأمنية على الويب 3، حيث ستقوم هذه المنصة بمحاكاة مجموعة من أساليب التصيد النموذجية، بما في ذلك هجمات الهندسة الاجتماعية، وتصيد التوقيع، والتفاعل مع العقود الخبيثة، بالإضافة إلى تحديث محتوى السيناريوهات بشكل مستمر بناءً على الحالات التاريخية. مما يساعد المستخدمين على تعزيز قدرتهم على التعرف على الهجمات والتعامل معها في بيئة خالية من المخاطر.
انتبه للمخاطر الخارجية وحماية الخصوصية: قد يؤدي تسرب المعلومات الشخصية أيضًا إلى مشاكل تتعلق بالسلامة الشخصية.
هذا ليس قلقاً لا مبرر له، فقد واجه العاملون في مجال التشفير/المستخدمون منذ بداية هذا العام العديد من الحوادث التي تهدد سلامتهم الشخصية. نظراً لأن البيانات المسربة تحتوي على أسماء، وعناوين، وبيانات الاتصال، وبيانات الحسابات، وصور الهوية، يجب على المستخدمين المعنيين أن يكونوا أكثر حذراً في الحياة الواقعية وأن ينتبهوا لسلامتهم.
بشكل عام، يجب أن تبقى مشككًا وتستمر في التحقق. في حالة العمليات العاجلة، يجب عليك التأكد من أن الطرف الآخر يثبت هويته، والتحقق بشكل مستقل من خلال القنوات الرسمية، لتجنب اتخاذ قرارات لا يمكن التراجع عنها تحت الضغط.
ملخص
تظهر هذه الحادثة مرة أخرى الفجوات الواضحة في حماية بيانات العملاء والأصول في الصناعة، في مواجهة أساليب الهجمات الاجتماعية التي أصبحت أكثر نضجًا. ومن الجدير بالتحذير أنه حتى لو لم يكن للوظائف ذات الصلة في المنصة صلاحيات مالية، فإن نقص الوعي الكافي بالأمان والقدرة يمكن أن يؤدي، بسبب تسرب غير مقصود أو تحريض، إلى عواقب وخيمة. مع توسع حجم المنصة، تزداد تعقيد إدارة أمان الأفراد، مما أصبح واحدًا من أصعب المخاطر التي تواجه الصناعة. لذلك، يجب على المنصة، أثناء تعزيز آليات الأمان على السلسلة، أن تبني بشكل منهجي "نظام دفاع ضد الهجمات الاجتماعية" الذي يغطي العاملين الداخليين والخدمات الخارجية، مما يضمن إدراج المخاطرة البشرية ضمن الاستراتيجية الأمنية العامة.
علاوة على ذلك، بمجرد اكتشاف أن الهجوم ليس حدثًا معزولًا، بل هو تهديد مستمر منظم وضخم، يجب على المنصة الاستجابة على الفور، والتحقق من الثغرات المحتملة، وتنبيه المستخدمين لاتخاذ الاحتياطات، والسيطرة على نطاق الأضرار. فقط من خلال الاستجابة المزدوجة على المستويين الفني والتنظيمي، يمكن الحفاظ على الثقة والحدود في بيئة الأمان المتزايدة التعقيد.